朱建明,中央财经大学信息学院院长。...《详细》
陈恭亮,上海交通大学信息安全工程学院教授、博士生导师。...《详细》
摘要: 基于对战场自组织网络中IEEE 802.11 MAC协议的安全性分析,提出一种新的注入攻击方法,与传统注入攻击相比不表现出任何自私攻击行为,可以有效的躲避检测。利用NS2仿真平台搭建了具有分簇结构的战场自组织网络场景,在此环境下进行注入攻击仿真;模拟结果表明,新的注入攻击方法可以降低战场自组织网络数据安全传输的可靠性,攻击节点增多将加大攻击效果。...《详细》
摘要: 提出招录警察培训的绩效评估方法,应该从培训部门、警察招录单位所在单位、公众多方面进行评估,从整体上对招录警察培训的培训教学进行绩效评估。以此构建警察培训绩效评估指标。为了客观评价培训效果,采用多层次模糊综合评估的方法实现绩效评估。 关键词: 招录警察 培训 模糊综合评估 多层次模型 详情请点击下载,内部刊物 禁止转载...《详细》
摘要: 论文针对WAP网关的安全缝隙 (gap)问题,分析了当前所提出的各种解决方案,并比较了各种解决方案的优缺点。 关键字: WAP WTLS TLS 安全 1引言 在WAP(Wireless Application Protocol)安全性的实现上,我们需要以最小的代价获得最大的利益,一个重要的目标就是不进行重复发明。希望利用一切现存的技术,包括使用I...《详细》
系统可信性验证方法研究 1 可信的内涵 2 可信性验证方法 3 可信性验证类别与结论 4 可信性验证方法的应用 5 结束语...《详细》